Mittwoch, 19. November 2014

RSA-Kryptosystem

Dieses Verfahren ist sicherlich der bekannteste Vertreter der asymmetrischen Kryptosysteme.



Dokumentieren Sie die Funktionsweise der Verschlüsselung und Entschlüsselung einer Message. Was bedeutet dabei der RSA-Modul?

Funktionsweise: RSA-Verschlüsselungs-Simulator

Bei der Berechnung ist N der RSA-Modul.


Anwendungsgebiete:

Internet- und Telefonie-Infrastruktur: X.509-Zertifikate
Übertragungs-Protokolle: IPSec, TLS, SSH, WASTE
E-Mail-Verschlüsselung: PGP, S/MIME
Authentifizierung französischer Telefonkarten
Kartenzahlung: EMV
RFID Chip auf dem deutschen Reisepass
Electronic Banking: HBCI

Wie lange müssen die Schlüssel sein, damit das Verfahren nach derzeitigem Wissen sicher ist?

Als sehr sicher eingestufte Algorithmen zur symmetrischen Verschlüsselung gelten 3DES und AES. Diese verwenden 112, 128, 168 oder maximal 256 Bit. Dies entspricht bei 256 Bit etwa 77 Dezimalstellen. Damit ist ein Brute-Force-Angriff faktisch auszuschließen. Eine sichere Hashfunktion wie SHA-256 erzeugt Funktionswerte mit einer Länge von ebenfalls 256 Bit. Damit lassen sich Signaturverfahren mittels RSA realisieren, die nur einen Verschlüsselungsschritt benötigen.


Wie steht es mit der Verschlüsselungsgeschwindigkeit gegenüber AES? Was wird gemacht, um die Geschwindigkeit zu erhöhen?

AES ist um einiges schneller als RSA.
RSA wird nur verwendet um einen Schlüssel auszutauschen.

Mittwoch, 12. November 2014

Asymmetrische Kryptosysteme


Wie funktioniert genau das Senden einer verschlüsselten Nachricht von Alice an Bob mit einem asymmetrischen Kryptosystem? Wieviele Schlüssel sind notwendig? Wer hat welche und wer erzeugt sie?

Die theoretische Grundlage für asymmetrische Kryptosysteme sind Falltürfunktionen, also Funktionen, die leicht zu berechnen, aber ohne ein Geheimnis (die „Falltür“) praktisch unmöglich zu invertieren sind. Der öffentliche Schlüssel ist dann eine Beschreibung der Funktion, der private Schlüssel ist die Falltür. Eine Voraussetzung ist natürlich, dass der private Schlüssel aus dem öffentlichen nicht berechnet werden kann. Damit das Kryptosystem verwendet werden kann, muss der öffentliche Schlüssel dem Kommunikationspartner bekannt sein. Der entscheidende Vorteil von asymmetrischen Verfahren ist, dass sie das Schlüsselverteilungsproblem vermindern. Bei symmetrischen Verfahren muss vor der Verwendung ein Schlüssel über einen sicheren, d. h. abhörsicheren und manipulationsgeschützten, Kanal ausgetauscht werden. Da der öffentliche Schlüssel nicht geheim ist, braucht bei asymmetrischen Verfahren der Kanal nicht abhörsicher zu sein; wichtig ist nur, dass der öffentliche Schlüssel dem Inhaber des dazugehörigen geheimen Schlüssels zweifelsfrei zugeordnet werden kann. Dazu kann beispielsweise eine vertrauenswürdige Zertifizierungsstelle ein digitales Zertifikat ausstellen, welches den öffentlichen Schlüssel dem privaten Schlüssel(inhaber) zuordnet.
Quelle: http://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem#Prinzip


Mit welchem Schlüssel wird verschlüsselt?
Mit einem öffentlichem und einem privatem Schlüssel.


Warum werden nicht ausschließlich asymmetrische Verfahren eingesetzt?
Das Problem bei Asymetrischen Kryptosystemen ist, das sie sehr langsam arbeiten. Dadurch werden in der Praxis meißt Hybride Systeme eingesetzt, welche einen symmetrsichen Schlüssel mit dem asymmetrischem Verfahren verschlüsselt wird und die eigentliche Nachricht mit diesem symmetrischen Schlüssel



Mehr Informationen können sie hier finden:
http://www.kryptowissen.de/asymmetrische-verschluesselung.html

Mittwoch, 24. September 2014

Symmetrische Verschlüsselverfahren

Die zwei wichtigsten Kryptosysteme sind:

AES (Advanced Encryption Standard)
IDEA (International Data Encryption Algorithm)


  • Nennen Sie die wichtigsten Vertreter der symmetrischen Kryptosysteme.

    AES (Advanced Encryption Standard)
    IDEA (International Data Encryption Algorithm)





  • Wie lange sind die Schlüssel bei AES?

    AES besitzt eine Schlüssellänge von 128, 192 oder 256 Bit.

  • Wo wird AES eingesetzt?

    AES wird vom Verschlüsselungsstandard IEEE 802.11i für Wireless LAN und seinem Wi-Fi-Äquivalent WPA2, bei IEEE802.16 m (WiMAX), sowie bei SSH und bei IPsec genutzt. Auch in der IP-Telefonie kommt AES sowohl in offenen Protokollen wie SRTP oder proprietären Systemen wie Skype zum Einsatz. Mac OS X benutzt AES als Standardverschlüsselungsmethode für Disk-Images, außerdem verwendet der Dienst FileVault AES. Ebenso verwendete die transparente Verschlüsselung EFS in Windows XP ab SP 1 diese Methode. Außerdem wird der Algorithmus zur Verschlüsselung diverser komprimierter Dateiarchive verwendet, z. B. bei 7-Zip und RAR. In PGP und GnuPG findet AES ebenfalls einen großen Anwendungsbereich.
    Quelle: http://de.wikipedia.org/wiki/Advanced_Encryption_Standard#Anwendung

  • Nennen Sie Angriffe auf AES.

    Im März 2012 wurde bekannt, dass die NSA in ihrem neuen Utah Data Center neben dem Speichern großer Teile der gesamten Internetkommunikation auch mit enormen Rechenressourcen an dem Knacken von AES arbeiten wird. Die Eröffnung des Rechenzentrums läuft schrittweise seit September 2013.
    Quelle: 
    http://de.wikipedia.org/wiki/Advanced_Encryption_Standard#Weitere_Angriffe


Caesar


Shift (Caesar) Cipher Key9


Fischers Fritz fischt frische Fische
orblqnaj oarci orblqc oarblqn orblqn


Security for simple substitution ciphers:

According to the unicity distance of English, 27.6 letters of ciphertext are required to crack a mixed alphabet simple substitution. In practice, typically about 50 letters are needed, although some messages can be broken with fewer if unusual patterns are found. In other cases, the plaintext can be contrived to have a nearly flat frequency distribution, and much longer plaintexts will then be required by the user.

Source:http://en.wikipedia.org/wiki/Substitution_cipher

More information about cryptography you can get here:
https://www.khanacademy.org/computing/computer-science/cryptography